Комплекс уроков по теме "Защита информации в компьютерных сетях"
методическая разработка по информатике и икт (9 класс) на тему
Предварительный просмотр:
Государственное бюджетное образовательное учреждение
средняя общеобразовательная школа № 467
Колпинского района Санкт-Петербурга
Тема:
«Защита информации в компьютерных сетях»
Разработала: учитель информатики и ИКТ
Жаброва О.С.
2017 г.
Тема: Защита информации в компьютерных сетях.
УРОК 1.
Что такое защита информации?
Информация (лат. informatio — разъяснение, изложение) — это,
во-первых, некоторые сведения, совокупность каких-либо данных, знаний;
во-вторых — одно из основных понятий кибернетике.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Цели защиты информации:
- предупреждение несанкционированного доступа к информации;
- создание условий, ограничивающих распространение информации;
- ограждение права собственника на владение и распоряжение информацией;
- предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее;
- сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.
- соблюдение авторских прав
Средств защиты информации.
Для решения проблемы защиты информации основными средствами, используемыми, для создания механизмов защиты принято считать:
1.Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Они делятся на:
- аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СОД по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
- физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения). Замки на дверях, решетки на окнах.
2.Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.
Способы защиты информации.
1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).
- Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).
- Маскировка - способ защиты информации с СОД путем ее криптографического.
- Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
- Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
1.Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации.
2.К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
3.К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе.
Рис. 3. Способы и средства защиты информации в СОД
УРОК 2.
Тема: Защита информации в ПЭВМ. Каналы утечки информации.
Защита информации в ПЭВМ - организованная совокупность правовых мероприятий, средств и методов (организационных, технических, программных), предотвращающих или снижающих возможность образования каналов утечки, искажения обрабатываемой или хранимой информации в ПЭВМ.
Канал утечки (КУ) информации - совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.
Известны следующие КУ (Рис. 1.):
- Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).
Электромагнитный канал в свою очередь делится на:
- Радиоканал (высокочастотные излучения).
- Низкочастотный канал.
- Сетевой канал (наводки на провода заземления).
- Канал заземления (наводки на провода заземления).
- Линейный канал (наводки на линии связи между ПЭВМ).
- Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.
- Канал несанкционированного копирования.
- Канал несанкционированного доступа
Рис. 1. Основные каналы утечки информации при обработке ее на ПЭВМ
Тема: Несанкционированный доступ к информации.
Несанкционированный доступ к информации, находящейся в системе обработки данных бывает:
- КОСВЕННЫМ - без физического доступа к элементам СОД;
- ПРЯМЫМ - с физическим доступом к элементам СОД,
(с изменением их или без изменения).
Пути несанкционированного доступа информации (каналы утечки информации):
- применение подслушивающих устройств;
- дистанционное фотографирование;
- перехват электромагнитных излучений;
- хищение носителей информации и производственных отходов;
- считывание данных в массивах других пользователей;
- копирование носителей информации;
- несанкционированное использование терминалов;
- маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
- использование программных ловушек;
- получение защищаемых данных с помощью серии разрешенных запросов;
- использование недостатков языков программирования и операционных систем;
- преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;
- незаконное подключение к аппаратуре или линиям связи вычислительной системы;
- злоумышленный вывод из строя механизмов защиты.
Излучение
Перекрестная
Массивы наводка
информации Подключение
УЗЕЛ
СВЯЗИ
Подключение
Оператор Терминалы
Программист
Эксплуатационник
Рис.2. Пути несанкционированного доступа к информации.
УРОК 3.
Тема: МЕТОДЫ ЗАЩИТЫ ОТ ВИРУСОВ.
Вирус – это исполняемая программа, то есть, набор команд, манипулирующих функциями операционной системы на Вашем компьютере.
Типы вирусов.
- файловые внедряется в исполняемые файлы
- Загрузочные поражает область дискеты или жесткого диска
- Файлово - загрузочные
- Макро-вирусы фрагмент кода,
передающийся через электронную почту
- Трояны для удаленного управления ресурсами компьютера
- Интернет - черви прикрепления к электронную почте.
Вирусов существует очень много.
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.
Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:
* некоторые программы перестают работать или начинают работать неправильно;
* на экран выводятся посторонние сообщения, символы и т.д.;
* работа на компьютере существенно замедляется;
* некоторые файлы оказываются испорченными и т.д.
Антивирусные программы.
1.Norton AntiVirus 5.0 -
Великолепно распознает и удаляет вирусы, усовершенствованный интерфейс, используются новые эффективные средства.
2.Лаборатория Касперского-
Один из самых мощных и удобных средств защиты сегодня. Надежный контроль за всеми вирус опасными источниками, контролирует все "лазейки", через которые вирусы могут проникнуть в компьютер
3.Доктор Web (Dr. Web) -
Давний участник и борец против вирусов. Достоинства: Менее требователен к системным ресурсам компьютера, программа проста в применении.
4.Антивирус Stop-
Небольшой размер инсталляции, большая антивирусная база включающая знания о новых и "стандартных" старых вирусах.
Чтобы выяснить, не подцепил ли Ваш компьютер какую-нибудь заразу, его нужно проверять на наличие вирусов не реже одного раза в два месяца. Для этого существуют множество специфических программ.
Тип программы | Что делает |
Программы - детекторы | Эти программы имеют отдельные части вирусов, которые проходят, через память компьютера выявляют нежданных гостей. |
Программы-ревизоры | Эти программы запоминают размер и состояние файлов, а затем сравнивают их с исходными. При выявлении несоответствий сообщается пользователю. |
Программы-фильтры | Эти программы перехватывают сигналы. |
Программы - “вакцины” | Намеренно изменяют программы на диске так, что вирус считает их уже зараженным и не трогает. К |
Программы-доктора (фаги) | Задача в том, чтобы точно диагностировать и удалить из зараженной программы вирус. |
МЕТОДЫ ЗАЩИТЫ ОТ ВИРУСОВ.
- Проверяйте компьютер на наличие вирусов не реже одного раза в 2 месяца.
- Обновляйте базы данных своего антивирусного ПО не реже чем раз в 3 месяца.
- Проверяйте любые дискеты, в которых вы неуверенны.
- Не допускайте к работе на машине посторонних людей со своими дискетами (особенно т.н. “игроков”).
- Старайтесь не переписывать сомнительные программы.
- Старайтесь также приобретать по возможности лицензионное ПО (в пиратских копиях часто бывают вирусы).
- Имейте системную дискету и дискету с антивирусными программами (желательно в двух экземплярах).
- Храните системную и антивирусную дискеты отдельно от других дискет.
- Не списывайте каждый сбой или странность в работе программы на действия вируса.
При невозможности самостоятельно ликвидировать вирус обращайтесь к специалисту.
Суть защиты от вирусов – в хорошем управлении системой.
Практическая работа.
Применить антивирусную программу.
УРОК 4.
Тема: Средство защиты пароль.
К программно - техническим средства защиты относятся следующие средства:
- Идентификация пользователей – процедуры при входе в компьютер
- Аутентификация пользователей – использование уникальных паролей
Двумя другими типами идентификации является что-то, чем владеет пользователь( например, магнитная карта), или уникальные характеристики пользователя(его голос).
Пароль это самое распространенное средство.
Пароль – это код или комбинация цифр или букв, веденная пользователем.
В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Длина пароля существенно влияет на уровень защиты.
Назначение защитного пароля:
1. С целью контроля загрузки может устанавливаться возможность контроля пользователя перед началом загрузки системы. Кроме того, контроль пользователя может осуществляться при задании способа и при доступе к заданию режима загрузки.
2. С целью контроля доступа выделяется контроль пользователя при доступе в систему. Также могут иметь место контроль при запуске процесса (прежде всего, здесь интерес представляет установка пароля ответственного лица) и контроль при доступе к локальным и сетевым ресурсам.
3. С целью снятия блокировки используется контроль администратора безопасности. Кроме того, пользователь может выставить блокировку на некоторые приложения и т.д. Для их снятия существует контроль пользователя.
Защищайте Ваш пароль!
1.не делитесь своим паролем ни с кем
2.выбирайте пароль трудно угадываемым
3.не используйте пароль, который является вашим адресом, псевдонимом…
4.используйте длинные пароли
5.обеспечьте неотображаемость пароля на экране компьютера при его вводе
6.обеспечьте отсутствие паролей в распечатках
7.не записывайте пароли на столе, стене или терминале. Держите его в памяти.
Практическая работа.
Как поставить или изменить пароль:
Пуск – Панель управления – Учетные записи пользователя – защита (изменения) пароля.
Способы ввода пароля:
Способ ввода пароля, состоит в вводе пароля с клавиатуры.
УРОК 5.
Средства защиты брандмауэр.
Что такое брандмауэр?
Брандмауэр (Firewalls )(дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
Он может:
- Блокировать компьютерным вирусам и «червям» доступ на компьютер.
- Запросить пользователя о выборе блокировки или разрешения для определенных запросов на подключение.
- Вести учет (журнал безопасности) - по желанию пользователя -записывая разрешенные заблокированные попытки подключения к компьютеру. Этот журнал может оказаться полезным для диагностики неполадок.
Он не может:
1.Обнаружить или обезвредить компьютерных вирусов и «червей», если они уже попали на компьютер. По этой причине необходимо также установить антивирусное программное обеспечение и своевременно обновлять его, чтобы предотвратить повреждение компьютера вирусами, «червями» и другими опасными объектами, а также не допустить
2.использования данного компьютера для распространения вирусов на другие компьютеры
3.Запретить пользователю, открывать сообщения электронной почты с опасными вложениями. Не открывайте вложения в сообщениях электронной почты от незнакомых отправителей. Следует проявлять осторожность, даже если источник сообщения электронной почты известен и заслуживает доверия. При получении от знакомого пользователя электронного письма с вложением внимательно прочтите тему сообщения перед тем, как
открыть его. Если тема сообщения представляет собой беспорядочный набор знаков или не имеет смысла, не открывайте письмо, пока не свяжетесь с отправителем для получения подтверждения.
4.Блокировать спам или несанкционированные почтовые рассылки, чтобы они не поступали в папку входящих сообщении. Однако некоторые программы электронной почты способны делать это. Ознакомьтесь с документацией своей почтовой программы, чтобы выяснить ее возможности.
Защита компьютера с помощью брандмауэра
Преимущества использования брандмауэра. Брандмауэр Windows представляет собой защитную границу между компьютером (или компьютерной сетью) и внешней средой, пользователи или про граммы которой могут пытаться получить несанкционированный доступ к компьютеру. Обычно взломщики используют специальные программы для поиска в Интернете незащищенных подключений. Такая программа отправляет на компьютер очень маленькое сообщение. При отсутствии брандмауэра компьютер автоматически отвечает на сообщение, обнаруживая свою незащищенность. Установленный брандмауэр получает такие сообщения, но не отвечает на них; таким образом, взломщики даже не подозревают о существовании данного компьютера.
Брандмауэры бывают аппаратными или программными.
Аппаратный брандмауэр представляет собой устройство, физически подключаемое к сети. Это устройство отслеживает все аспекты входящего и исходящего обмена данными, а также проверяет адреса источника и назначения каждого обрабатываемого сообщения. Это обеспечивает безопасность, помогая предотвратить нежелательные проникновения в сеть или на компьютер.
Программный брандмауэр выполняет те же функции, используя не внешнее устройство, а установленную на компьютере программу. В операционную систему пакет обновления 2 для Мiсrоsоft Windows ХР (SP2) включен встроенный программный брандмауэр. Этот включенный по умолчанию брандмауэр, называемый брандмауэром Windows, обеспечивает высокий уровень безопасности, отслеживая обмен данными так же, как и аппаратный брандмауэр. Брандмауэр Windows ограничивает сведения, поступающие на компьютер с других компьютеров, позволяя лучше контролировать доступ к данным и обеспечивая линию обороны компьютера от попыток несанкционированного доступа. Для обеспечения безопасности компьютера используемый брандмауэр (брандмауэр Windows или какой-либо другой) должен быть включен, а его параметры - обновлены. На одном и том же компьютере могут использоваться как аппаратные, так и программные брандмауэры. По умолчанию брандмауэр Windows включен для всех подключений. Для получения дополнительных сведений щелкните ссылку:
- Знакомство с принципами работы брандмауэра Windows .
- Включение и отключение брандмауэра Windows.
УРОК 6.
Тест:
1.Защита информации это?
- это комплекс мероприятий, направленных на обеспечение информационной безопасности.*
- это продукт взаимодействия данных и адекватных методов.
- способ защиты информации регулированием использования всех ресурсов системы.
2. Программные средства это?
- реализуются в виде автономных устройств и систем
- реализуются в виде электрических, электромеханических, электронных устройств.
- программы, специально предназначенные для выполнения функций, связанных с защитой информации.*
3 .Формальные средства защиты бывают? (несколько вариантов).
- Аппаратные.*
- Физические.*
- Законные.
- Программные*
- Моральные.
4. Способ защиты информации с СОД путем ее криптографического это?
- Регламентация.
- Принуждение.
- Препятствие.
- Управление доступом.
- Маскировка.*
5. Канал утечки информации это?
- совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.*
- физически защита преграждает злоумышленнику путь к защищаемой информации.
- защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе.
6.Какие каналы существуют? (несколько вариантов).
- Электромагнитный.*
- Акустический.*
- Несанкционированное копирование.*
- Несанкционированный доступ.*
- Звуковой.
- Сигнальный.
7. Несанкционированный доступ бывает?
- Косвенным.*
- Прямым.*
- Ложным.
- Истинным.
8. Вирус это?
- -программа способная самостоятельно дописывать себя к другим программам, заражая их.
- передача электронной почты.
- печать текстов.
9. Какой вирус внедряется в файлы и поражает область дискеты или жесткого диска?
- Файлово – загрузочные.*
- Макро-вирусы.
- Трояны.
- Интернет – черви.
10. Признаки появления вируса? (несколько вариантов).
- Работа на компьютере становиться более удобна.
- некоторые программы перестают работать или начинают работать неправильно;*
- работа на компьютере существенно замедляется;*
- некоторые файлы оказываются испорченными и т.д.*
11. Меры предосторожности от вирусов? (несколько ответов).
- Проверяйте компьютер на наличие вирусов не реже одного раза в 2 месяца.*
- Проверяйте любые дискеты, в которых вы неуверенны.*
- Допускайте к работе на машине посторонних людей.
- Переписываете сомнительные программы.
12. Программы - “вакцины” это?
- Программы перехватывают сигналы.
- Намеренно изменяют программы на диске так, что вирус считает их уже зараженным и не трогает.
- Задача в том, чтобы точно диагностировать и удалить из зараженной программы вирус.*
13. Код или комбинация цифр или букв это?
- Вирус.
- Шифр.
- Пароль.*
14. Брандмауэр это?
- Экран жидкокристаллический.
- Огненная стена, между локальной и глобальной сетями.*
- Такой вирус.
15. Брандмауэр бывает?
- Сложный.
- Простой.
- Аппаратный.*
- Программный.*
По теме: методические разработки, презентации и конспекты
Методическая разработка урока по информатике и ИКТ :"Поиск информации в компьютерных сетях"
Методическая разработка урока по информатике и ИКТ :"Поиск информации в компьютерных сетях"...
Тест по информатике Передача информации в компьютерных сетях
Передача информации в компьютерных сетях...
Тест. Передача информации в компьютерных сетях.mtf
Тест для программы mytest по теме "Передача информации в компьютерных сетях"....
Передача информации. Локальные компьютерные сети.
Презентация для 8 класса...
План урока по теме «Интернет. Поиск информации в компьютерных сетях»
Открытый урок по теме «Интернет. Поиск информации в компьютерных сетях» в 9 классе...
Презентация к уроку информатики на тему: Передача информации в компьютерных сетях. Итоговое тестирование. 9 класс
Данная презентация содежит тест по теме "Передача информации в компьютерных сетях. Итоговое тестирование". Материал подготовлен для учащихся 9 класса....
"Передача информации. Локальные компьютерные сети" - 8 класс
Данная разработка урока для обучающихся 8 класс которые учатся по учебнику Н.Д.Угринович. В презентацию можно вставить видео 2 слайд - Самуэль Морзе, 14 слайд - локальные сети. К разработке прилагаетс...